service iptables save 명령어가 작동 않는 이유?

service iptables save 명령어가 작동 않는 이유?

QA

service iptables save 명령어가 작동 않는 이유?

답변 5

본문

포트 열고 닫은 후, 아래 명령어를 해줘야 반영되는 걸로 아는데,

# service iptables save
iptables: unrecognized service

 

갈색 에러가 뜨네요. 왜 파란색 명령어가 안 먹힐까요?

이런 단축명령어는 어디에서 정의되는지 궁금합니다.

 

서버는 우분투14.04 apache2 입니다.
 

이 질문에 댓글 쓰기 :

답변 5

인식 할 수 없는 서비스라고 출력되는데요.

/etc/sysconfig/iptables 에 저장이 됩니다.

 

해당 파일이 있느지 확인해 보세요. 그리고 집적 입력후 저장하시고

service iptables restart 하셔도 같은 효과를 봅니다.

검색해보니 iptables 관련해서는 많이 검색되네요.

/etc/iptables
/sbin/iptables
/usr/share/doc/iptables
/usr/share/bash-completion/completions/iptables
/usr/share/ufw/iptables
/usr/share/iptables
/usr/share/lintian/overrides/iptables



아쉽게 아래 명령어도 동일한 에러가 뜹니다.
service iptables restart


https://sir.kr/cm_free/1487284
예전엔 잘 되었는데, 제가 11월 14일 경에 우분투 업데이트 시킨 후
속에서 병이 났나봐요.
홈페이지는 그 동안 잘 굴러가서 큰 문제 없는 줄 알았는데...

firewallld 키워드로 검색해봤는데, 아무 것도 안 뜨네요.


iptables -nL 명령어로 확인해보니 아래처럼 뜨는데, DROP 상태가 2개가 보이네요.
(왜 같은 번호가 여럿이면서 각각 상태가 다른지....살짱궁금하네요. ^^;)
명령어 결과를 제대로 판독 못하니....더 헤메고 있는 중입니다. ^^;;;;

Chain INPUT (policy ACCEPT)
target    prot opt source              destination
DROP      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
fail2ban-ssh  tcp  --  0.0.0.0/0            0.0.0.0/0            multiport dports 22
DROP      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
DROP      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443

Chain FORWARD (policy ACCEPT)
target    prot opt source              destination

Chain OUTPUT (policy ACCEPT)
target    prot opt source              destination
DROP      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80

Chain fail2ban-ssh (1 references)
target    prot opt source              destination
REJECT    all  --  95.107.101.113      0.0.0.0/0            reject-with icmp-port-unreachable
REJECT    all  --  183.196.183.207      0.0.0.0/0            reject-with icmp-port-unreachable
RETURN    all  --  0.0.0.0/0            0.0.0.0/0

#web 80 포트 (http) 열기
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#web 443 포트 (https) 열기
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

sudo modprobe ip_tables

service apache2 restart  해봤는데도, 결과는 위에 적은 것과 동일하네요.


공인인증서 갱신해보려다가 원자폭탄 얻어맞은 기분이네요.ㅎ

PS.
관심 갖고 답변해주셔서 감사합니다.

방금 시험해 봤는데 잘되네요..

 

sudo apt-get install iptables-persistent

sudo cp /usr/share/netfilter-persistent/plugins.d/15-ip4tables /etc/init.d/iptables

sudo update-rc.d -f iptables defaults

/etc/init.d/iptables start

/etc/init.d/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/etc/init.d/iptables -A INPUT -p tcp --dport 443 -j ACCEPT


sudo netfilter-persistent save

ls -al
/etc/iptables/*

rules.v4
rules.v6

전 우분투 16.04 사용중입니다.

저 같은 경우 iptables 사용을 안하거든요.

 

아래 명령어로 확인해 보세요.

 

sudo service iptables status
● iptables.service
   Loaded: not-found (Reason: No such file or directory)
   Active: inactive (dead)

 

service iptabls -nL -v
iptabls: unrecognized service

 

만약 active 인데도 안된다면 재설치를 해 보셔야 할거 같습니다.

흐..14.x 에서 16.x 로 업글 하시다 그러셨군요.
저도 3년전에 그랬던 적이 있어서...서버 업글은 안합니다.(보안 업데이트만...ㅎㅎ)
어차피 LTS니 5년 쓰다 5년 후 최신버전으로 새로 설치하는게 좋겠더라구요.

업글하다 그런 게 아니라, 인증서 업데이트하려고 용쓰다가..ㅎㅎ
그래서, 기왕 해볼 거....마지막으로 업그레이드나 해보자 했는데,
역시 이것도 안 되네요.ㅎ

다시 OS 설치 후 다시 세팅해야 할 것 같네요.
이번엔 세팅하면 절대 아무 것도 안 건드려야 겠어용.ㅎㅎ

iptables 는 서비스가 아니라 프로그램이라서 start stop 이런게 안된다고 합니다.

센트오에스에서는 yum install iptables-services 를 설치하면 가능한데 우분투는 안되네요.

대신 우분투는 ufw 를 사용한다고 하네요.

답변을 작성하시기 전에 로그인 해주세요.
QA 내용 검색
질문등록
전체 8
© SIRSOFT
현재 페이지 제일 처음으로